Создание токен-минта
Как создать mint с расширением Confidential Transfer
Расширение Confidential Transfer обеспечивает приватные переводы токенов, добавляя дополнительное состояние в mint account. В этом разделе объясняется, как создать токен mint с включенным расширением.
Следующая диаграмма показывает шаги, необходимые для создания mint с расширением Confidential Transfer:
Состояние Confidential Transfer Mint
Расширение добавляет ConfidentialTransferMint состояние в mint account:
#[repr(C)]#[derive(Clone, Copy, Debug, Default, PartialEq, Pod, Zeroable)]pub struct ConfidentialTransferMint {/// Authority to modify the `ConfidentialTransferMint` configuration and to/// approve new accounts (if `auto_approve_new_accounts` is true)////// The legacy Token Multisig account is not supported as the authoritypub authority: OptionalNonZeroPubkey,/// Indicate if newly configured accounts must be approved by the/// `authority` before they may be used by the user.////// * If `true`, no approval is required and new accounts may be used/// immediately/// * If `false`, the authority must approve newly configured accounts (see/// `ConfidentialTransferInstruction::ConfigureAccount`)pub auto_approve_new_accounts: PodBool,/// Authority to decode any transfer amount in a confidential transfer.pub auditor_elgamal_pubkey: OptionalNonZeroElGamalPubkey,}
ConfidentialTransferMint
содержит три поля конфигурации:
-
authority: Аккаунт, который имеет разрешение на изменение настроек конфиденциальных переводов для mint и одобрение новых конфиденциальных аккаунтов, если автоматическое одобрение отключено.
-
auto_approve_new_accounts: Когда установлено значение true, пользователи могут создавать token accounts с включенными конфиденциальными переводами по умолчанию. Когда значение false, authority должен одобрить каждый новый token account, прежде чем он может быть использован для конфиденциальных переводов.
-
auditor_elgamal_pubkey: Опциональный аудитор, который может расшифровывать суммы переводов в конфиденциальных транзакциях, обеспечивая механизм соответствия при сохранении приватности от широкой общественности.
Необходимые инструкции
Создание mint с включенным Confidential Transfer требует трех инструкций в одной транзакции:
-
Создание Mint Account: Вызов инструкции System Program
CreateAccount
для создания mint account. -
Инициализация расширения Confidential Transfer: Вызов инструкции Token Extensions Program ConfidentialTransferInstruction::InitializeMint для настройки состояния
ConfidentialTransferMint
для mint. -
Инициализация Mint: Вызов инструкции Token Extensions Program
Instruction::InitializeMint
для инициализации стандартного состояния mint.
Хотя вы могли бы написать эти инструкции вручную, крейт spl_token_client
предоставляет метод create_mint
, который создает и отправляет транзакцию со
всеми тремя инструкциями в одном вызове функции, как показано в примере ниже.
Пример кода
Следующий код демонстрирует, как создать минт с расширением Confidential Transfer.
Чтобы запустить пример, запустите локальный validator с программой Token Extension Program, клонированной с основной сети, используя следующую команду. У вас должен быть установлен Solana CLI для запуска локального validator.
$solana-test-validator --clone-upgradeable-program TokenzQdBNbLqP5VEhdkAS6EPFLC1PHnBqCXEpPxuEb --url https://api.mainnet-beta.solana.com -r
На момент написания, Confidential Transfers не включены на validator по умолчанию. Вы должны клонировать Token Extension Program с основной сети, чтобы запустить пример кода.
use anyhow::{Context, Result};use solana_client::nonblocking::rpc_client::RpcClient;use solana_sdk::{commitment_config::CommitmentConfig,signature::{Keypair, Signer},};use spl_token_client::{client::{ProgramRpcClient, ProgramRpcClientSendTransaction},spl_token_2022::id as token_2022_program_id,token::{ExtensionInitializationParams, Token},};use std::sync::Arc;#[tokio::main]async fn main() -> Result<()> {// Create connection to local test validatorlet rpc_client = RpcClient::new_with_commitment(String::from("http://localhost:8899"),CommitmentConfig::confirmed(),);// Load the default Solana CLI keypair to use as the fee payer// This will be the wallet paying for the transaction fees// Use Arc to prevent multiple clones of the keypairlet payer = Arc::new(load_keypair()?);println!("Using payer: {}", payer.pubkey());// Generate a new keypair to use as the address of the token mintlet mint = Keypair::new();println!("Mint keypair generated: {}", mint.pubkey());// Set up program client for Token clientlet program_client =ProgramRpcClient::new(Arc::new(rpc_client), ProgramRpcClientSendTransaction);// Number of decimals for the mintlet decimals = 9;// Create a token client for the Token-2022 program// This provides high-level methods for token operationslet token = Token::new(Arc::new(program_client),&token_2022_program_id(), // Use the Token-2022 program (newer version with extensions)&mint.pubkey(), // Address of the new token mintSome(decimals), // Number of decimal placespayer.clone(), // Fee payer for transactions (cloning Arc, not keypair));// Create extension initialization parameters// The ConfidentialTransferMint extension enables confidential (private) transfers of tokenslet extension_initialization_params =vec![ExtensionInitializationParams::ConfidentialTransferMint {authority: Some(payer.pubkey()), // Authority that can modify confidential transfer settingsauto_approve_new_accounts: true, // Automatically approve new confidential accountsauditor_elgamal_pubkey: None, // Optional auditor ElGamal public key}];// Create and initialize the mint with the ConfidentialTransferMint extension// This sends a transaction to create the new token mintlet transaction_signature = token.create_mint(&payer.pubkey(), // Mint authority - can mint new tokensSome(&payer.pubkey()), // Freeze authority - can freeze token accountsextension_initialization_params, // Add the ConfidentialTransferMint extension&[&mint], // Mint keypair needed as signer).await?;// Print results for user verificationprintln!("Mint Address: {}", mint.pubkey());println!("Transaction Signature: {}", transaction_signature);Ok(())}// Load the keypair from the default Solana CLI keypair path (~/.config/solana/id.json)// This enables using the same wallet as the Solana CLI toolsfn load_keypair() -> Result<Keypair> {// Get the default keypair pathlet keypair_path = dirs::home_dir().context("Could not find home directory")?.join(".config/solana/id.json");// Read the keypair file directly into bytes using serde_json// The keypair file is a JSON array of byteslet file = std::fs::File::open(&keypair_path)?;let keypair_bytes: Vec<u8> = serde_json::from_reader(file)?;// Create keypair from the loaded bytes// This converts the byte array into a keypairlet keypair = Keypair::from_bytes(&keypair_bytes)?;Ok(keypair)}
Is this page helpful?